Мемристор и беспроводная технология кибербезопасности

Мемристор и беспроводная технология кибербезопасности

Интернет делает жизнь проще, но кибербезопасность для миллионов устройств, связанных с беспроводным транспортом, вызывает серьезную озабоченность. Просто одиночные целенаправленные атаки способны нанести серьезный ущерб. Когда же киберпреступники контролируют сразу несколько узлов сети, потенциал кибератак увеличивается в разы. И вот, наконец, создан чип, использующий ионную мемристорную технологию, направленную на решение проблем цифровой безопасности.

Защита от хакеров на базе мемристора

Подразделение электротехники и вычислительной техники Калифорнийского университета, что расположен в Санта-Барбаре, решили облегчить жизнь честным пользователям.

Группой инженеров университета разработана технология, которой обеспечивается дополнительный уровень безопасности для устройств,  поддерживающих работу в сети Интернет и Bluetooth.

Разработанная технология направлена на предотвращение клонирования – практики, посредством которой хакерам удаётся реплицировать узлы сети. Далее злоумышленники используют репликацию для запуска атак изнутри.

Ключом технологии выступает мемристор (сопротивление с эффектом памяти). Электронный элемент, обладающий функцией «памяти» собственного сопротивления. Точнее выражаясь, мемристор «запоминает» приложенный уровень напряжения и тока.

Что примечательно, мемристоры способны изменять состояние выходов по истории. Но при этом каждый отдельный мемристор за счёт индивидуальной физической структуры материала выдаёт уникальный ответ на электрические параметры.

По этой причине схема, составленная из нескольких мемристоров, образует своеобразный «чёрный ящик». Потенциалы на выходах такого «чёрного ящика» чрезвычайно сложно предсказать, опираясь на параметры входных данных.

Использование мемристоров на благо современной кибербезопасности видится особенно важным действием в свете активного хакерства.

Принципы взломов техникой машинного обучения — это технология искусственного интеллекта, направленная на моделирование состояния входов и выходов.

На основе этих принципов хакерам проще простого предсказывать последовательность действий практически любой модели.

Злоумышленнику, благодаря машинному обучению, нет необходимости сканировать процессы. Обучение компьютера проходит по сериям входов/выходов системы.

Принцип действия мемристорной технологии

Например, имеется 2 млн. выходов, из которых злоумышленнику доступны 10 – 20 тыс. Так вот, хакер с помощью этой информации может легко «обучить» модель, которая впоследствии скопирует систему.

Созданный на основе меристоров «черный ящик» блокирует подобные атаки, потому как мемристоры выдают соотношение входов/выходов чисто случайным диапазоном данных.

Надёжность защиты обеспечивается, даже когда внутреннее построение схемы массово дублируется.

В дополнение к мемристорам, встроенным в систему, прочий функционал обеспечивает высокую пропускную способность. Увеличивается скорость передачи при экономичном использовании энергии.

Эти факторы делают мемристорную технологию идеальной для условий ограниченного бюджета энергии, потребляемой устройствами Интернета.

Пока что изобретатели считают технологию наполовину практической. Но работа продолжается. Пользователи могут надеяться на появление новой защиты в ближайшее время.


Источник события: UC Santa Barbara


Добавить комментарий

Внимание: Спам не пройдёт. Работает фильтрация комментариев. *